Einfache EPK-Semantik durch praxistaugliche Stilregeln

Größe: px
Ab Seite anzeigen:

Download "Einfache EPK-Semantik durch praxistaugliche Stilregeln"

Transkript

1 Einfache EPK-Semantik durch praxistaugliche Stilregeln Volker Gruhn, Ralf Laue Lehrstuhl für Angewandte Telematik und E-Business Universität Leipzig, Fakultät für Informatik Abstract: Bekannte Ansätze zur Semantikdefinition von EPKs beschreiten zwei grundsätzlich unterschiedliche Wege, um die bestehenden Probleme (insbesondere mit nichtlokalen Konnektoren) zu lösen: Entweder die Klasse der gültigen EPKs wird stark eingeschränkt oder ein komplexer Algorithmus berechnet die Semantik (oder stellt fest, dass für die vorliegende EPK keine vernünfige Semantik existiert). Wir versuchen, einen Mittelweg zu finden und fragen, ob es wenige einfache Stilregeln für EPKs gibt, die eine einfache und eindeutige Semantikdefinition ermöglichen. Die Stilregeln sollen nicht unnötig streng sein. d.h. sie sollen möglichst viele in der Praxis vorhandenen Modelle abdecken. Wir schlagen einige einfache Stilregeln vor, die die o.g. Anforderungen erfüllen. An 285 EPK-Modellen, die wir aus verschiedensten Quellen gewonnen haben, wurde geprüft, ob das Modell die Regeln einhält. Diese Untersuchung zeigte, dass in den Fällen, in denen die Stilregeln verletzt waren, tatsächlich auch das Modell einer Verbesserung bedurfte. 1 Einführung Ereignisgesteuerte Prozessketten (EPKs) wurden ursprünglich als eine nicht vollständig formalisierte Notation entwickelt, um Geschäftsprozesse zu modellieren. Dies reicht zwar aus, um Prozesse zu dokumentieren und über die Modelle zu diskutieren, für eine automatische Verarbeitung von EPK-Modellen (etwa in Werkzeugen zur Simulation oder Verifikation) muss jedoch eine formale Semantik der Modelle definiert werden. Hierfür gibt es verschiedene Ansätze, die wir in Abschnitt 2 besprechen. Dort stellen wir auch die Probleme dar, die es bei der Definition einer EPK-Semantik gibt und geben an, wie diese von den verschiedenen Autoren gelöst wurden. Im Abschnitt 3 werden die bekannten Ansätze bewertet. Insbesondere stellen wir die Frage, wie gut die verschiedenen Ansätze mit den in der Praxis vorhandenen (mitunter wenig strukturierten) Modellen arbeiten können. In Abschnitt 4 schlagen wir Stilregeln für gut modellierte EPKs vor. EPKs, die diesen Regeln folgen, lassen sich in Petri-Netze übersetzen, was kurz in Abschnitt 6 besprochen wird. In Abschnitt 5 zeigen wir häufige Fehler, AG Der Lehrstuhl für Angewandte Telematik und E-Business ist ein Stiftungslehrstuhl der Deutschen Telekom

2 die zur Verletzung der Stilregeln führen und deren (automatisch durchführbare) Korrektur. Im Abschnitt 7 werten wir 285 aus den verschiedensten Quellen gesammelte EPKs aus und überprüfen an diesen die Praxistauglichkeit unserer vorgeschlagenen Stilregeln. 2 Semantikdefinitionen für EPKs und auftretende Probleme EPKs wurden ursprünglich eingeführt und verwendet, ohne ihre Semantik formal zu definieren. Demgegenüber bieten Petri-Netze, deren Semantik klar definiert ist, ebenso die Möglichkeit, Abläufe mit Parallelität und Entscheidungsknoten zu beschreiben. Die große Zahl bekannter Forschungsergebnisse aus dem Bereich der Petri-Netze sowie die gute Werkzeug-Unterstützung etwa zur Simulation von Petri-Netzen legen es nahe, zur Definition der Semantik einer EPK diese in ein Petri-Netz zu übersetzen. Solche Übersetzungen wurden von verschiedenen Autoren vorgeschlagen, darunter van der Aalst[Aal99], Chen/Scheer[CS94], Langner, Schneider und Wehler[LSW97a, LSW97b] und Dehnert/van der Aalst[DA04]. Bei diesen Übersetzungen müssen jeweils Einschränkungen gemacht werden, die wir in den folgenden Unterabschnitten besprechen werden. Einen anderen Weg beschreiten die Autoren Kindler und Cuntz[Kin04, Cun04, CK04]. Sie beschreiben die möglichen Abläufe eines EPK-Modells mit Hilfe eines Transitionssystems und geben ein Verfahren an, mit dem dessen Transitionsrelation bestimmt werden kann. Dieses Verfahren ist im dem Programm EPCtools implementiert, das zudem einige algorithmische Tricks benutzt, um die Berechnung auch für große EPKs effektiv ausführen zu können. Der Grund dafür, dass über Jahre hinweg immer wieder neue Vorschläge zur Definition einer Semantik gemacht wurden, liegt im Wesentlichen in den Problemen begründet, die in den beiden folgenden Unterabschnitten besprochen werden: der Nichtlokalität von Verknüpfungskonnektoren und der fehlenden Unterstützung mehrfacher Instanziierung. 2.1 Probleme durch nichtlokale Konnektoren Abbildung 1 zeigt ein typisches OR-Konstrukt. Es könnte einer EPK, die die Auswahl von Bewerbern für eine Stelle eines wissenschaftlichen Mitarbeiters beschreibt, entnommen sein. Nach dem OR-Split werden eine, zwei oder alle der dargestellten Aktivitäten parallel ausgeführt, und der Ablauf wird nach dem OR-Join erst fortgesetzt, wenn alle begonnenen Aktivitäten beendet sind. Bei einer Übersetzung der EPK in ein Petri-Netz ergibt sich nun die Frage, wie der OR-Join-Konnektor in ein Petri-Netz-Konstrukt zu übersetzen ist. Das Problem hierbei ist, dass am OR-Join nicht bekannt ist, wie viele parallele Abläufe am OR-Split gestartet wurden, d.h. auf wie viele vom OR-Split gesendete Tokens gewartet werden soll. Diese Frage lässt verschiedene Antwortmöglichkeiten zu, die unter anderem in [Aal99], [Rit00] und [WEAtH05] diskutiert werden. Meist wird die Frage so beantwortet, dass der OR-Join erst dann Kontrollfluss-Tokens ( Prozessordner ) weiterreicht, wenn an einem ankommenden Zweig ein Kontrollfluss-Token anliegt und für alle anderen

3 Lebenslauf lesen Referenzen prüfen Veröffentlichungen lesen Lebenslauf gelesen Referenzen geprüft Veröffentlichungen gelesen Abbildung 1: OR-Konstrukt ankommenden Zweige bestimmt werden kann, ob noch weitere Tokens zu erwarten sind. Diese Entscheidung erfordert aber in der Regel nicht nur die Kenntnis der lokalen Situation direkt vor dem OR-Join, sondern eine Analyse des gesamten EPK-Modells. Daher wird der OR-Join-Konnektor als nichtlokaler Konnektor bezeichnet. Eine ähnliche Situation finden wir bei XOR-Join-Konnektoren, deren Zweck darin besteht, alternative Kontrollflüsse zusammenzuführen. Liegt ein Token an genau einem der Eingänge eines XOR-Joins an, wird es an den Ausgang des XOR-Joins weitergeleitet. Wie die Semantik eines XOR-Joins ist, wenn an mehr als einem Eingang Kontrollfluss-Tokens eintreffen, wird unterschiedlich beantwortet. Während bei [Aal99] und [DA04] in diesem Falle die ausgehende Kontrollflusskante mehrfach durchlaufen wird, gehen andere Ansätze [ADK02, Kin04, Cun04] davon aus, dass der Ablauf blockiert wird. Folgt man dieser Interpretation, erhält auch der XOR-Join eine nichtlokale Semantik, da vor einem Weitergeben von Tokens stets zu prüfen ist, an welchen Eingängen noch Tokens ankommen könnten. [ADK02] liefert das zentrale Ergebnis der Betrachtung nichtlokaler Konnektoren: Es ist unmöglich, eine befriedigende Semantik für EPKs anzugeben, die mit der informellen Semantik (mit nichtlokalen Konnektoren) übereinstimmt. Dies wird an einem Gegenbeispiel, bei dem zwei XOR-Joins jeweils darauf warten, dass der andere zuerst schaltet, gezeigt. Für die Definition einer Semantik nichtlokaler Konnektoren wurden verschiedene Ansätze vorgeschlagen. [Aal99] betrachtet nur solche EPKs, die keine OR-Joins enthalten und geht außerdem davon aus, dass XOR-Joins mehrfach schalten, wenn an mehreren eingehenden Kontrollflusskanten Kontrollfluss-Tokens ankommen. Dadurch gibt es keine nichtlokalen Konnektoren mehr, und das EPK-Modell lässt sich leicht in ein Petri-Netz übersetzen. [LSW97a] und [CS94] stellen zusätzliche Forderungen zur Wohlgeformtheit von EPKs, insbesondere zur sauberen Verschachtelung von Prozessblöcken. Für Modelle, die diese erfüllen, ist eine Übersetzung von EPKs in (markierte) Petri-Netze möglich. Einen grundsätzlich anderen Weg beschreiten [Kin04] und [Cun04]. Hier untersucht ein relativ komplexer Algorithmus alle möglichen Abläufe einer EPK, um deren Semantik zu

4 berechnen. Ist diese Berechnung erfolgreich, so stimmt sie mit der intuitiven Vorstellung einer EPK-Semantik mit nichtlokalen Konnektoren überein. Es ist aber durchaus auch möglich, dass der Algorithmus das Resultat keine Semantikdefinition möglich liefert (was nach [ADK02] auch immer so sein muss). [WEAtH05] behandelt das Problem nichtlokaler OR-Konnektoren im Kontext der Sprache YAWL[AH02], die Ergebnisse lassen sich auch auf EPKs übertragen. Hier werden Reset-Netze, eine spezielle Variante von Petri-Netzen, als formale Grundlage benutzt. Eine Entscheidung, ob noch weitere Tokens eintreffen können, wird durch Rückwärtssuche im Zustandsraum getroffen. Abweichend von diesen Ansätzen, betrachtet [DA04] OR- und XOR-Joins als Elemente mit lokaler Semantik. Obwohl dies - wie auch einer der Autoren von [DA04] an anderer Stelle[Aal99] schrieb - nicht den üblichen Vorstellungen einer EPK-Semantik entspricht, wurde diese Semantik erfolgreich angewendet, indem während der Analyse der EPK zusätzliche Informationen vom Modellierer erfragt wurden[vdav05]. 2.2 Probleme durch die Blockierung des Tokenflusses Die üblichen EPK-Semantiken erlauben nicht die mehrfache Instanziierung von Ereignissen oder Funktionen. 1 Wird wie in [Rum99] der Zustand einer EPK durch die Zahl der Tokens ( Prozessmappen ) auf den einzelnen Modellelementen (Ereignissen, Funktionen, Prozessegweisern und Konnektoren) definiert, kann es dennoch vorkommen, dass z.b. ein Kontrollfluss-Token eine Funktion erreicht, die bereits aktiv ist. Wie sich das Modell in diesem Falle verhalten soll, ist unklar. Analoge Überlegungen gelten, wenn wir, wie in [Kin04] vorgeschlagen, einen Zustand einer EPK durch die Zahlen der Tokens auf den Kontrollflusskanten definieren. In der Regel wird hier davon ausgegangen, dass eine Kontrollflusskante, die schon durch ein Token belegt ist, blockiert, d.h. keine weitere Tokens annehmen kann. Ausführlich wird diese Frage in [Cun04] analysiert, wo auch eine alternative Semantikdefinition (die eine Belegung einer Kontrollflusskante mit mehreren Tokens erlaubt) besprochen wird. 3 Diskussion der vorhandenen Lösungsansätze Die bekannten Lösungsvorschläge für die genannten Probleme lassen sich grob in zwei Klassen einteilen. In die eine Klasse fallen die Ansätze, die die gültigen EPKs durch zusätzliche Regeln für Wohlgeformtheit beschränken. So betrachtet [Aal99] nur EPKs ohne OR-Join. [LSW97a] und [CS94] verlangen strukturierte EPK-Modelle (zu jedem Split-Konnektor gehört ein 1 [MNN05] schlägt zwar vor, EPKs um zusätzliche Notationselemente für mehrfache Instanziierung zu erweitern, definiert jedoch dazu keine formale Semantik.

5 Join-Konnektor gleichen Typs, die Split/Join-Konstrukte sind sauber verschachtelt, außerdem fordert [LSW97a] zusätzliche Eigenschaften von per XOR-Konnektoren modellierten Iterationen). Bei der Bewertung dieser Ansätze teilen wir die Einschätzung aus [vdav05]: Sie sind von einem theoretischem Standpunkt aus interessant und wichtig, aus der Sicht eines Praktikers aber oft weniger nützlich. Die Klasse der betrachteten EPKs wird durch zusätzliche Wohlgeformtheits-Regeln eingeschränkt, die vorrangig mit dem Ziel formuliert wurden, eine elegante Übersetzung wohlgeformter EPKs in Petri-Netze (oder andere Formalismen) zu erreichen. Viele in der Praxis modellierte EPKs sind nach diesen restriktiven Regeln nicht wohlgeformt und können demnach nicht übersetzt werden, selbst wenn Praktiker diese EPKs problemlos verstehen und einsetzen können. Die Arbeiten [Kin04] und [WEAtH05] 2 fallen in die andere Klasse. In beiden Fällen wird ein komplexer Algorithmus bemüht, um für jede denkbare EPK eine Semantik zu bestimmen (oder - wenn dies nicht möglich ist - festzustellen, dass es keine sinnvolle Semantik gibt). Selbstverständlich ist das die bestmögliche Lösung aus theoretischer Sicht. Wir meinen allerdings, dass man für praktische Belange auf die Verwendung solch komplexer Algorithmen verzichten kann, da es eigentlich gar nicht wünschenswert ist, für jede (auch noch so wirr modellierte) EPK eine Semantik zu bestimmen. Wenn (wie in [Cun04] erwähnt) ein Computerprogramm 20 Minuten benötigt, um eine Entscheidung über die Bedeutung einer EPK zu treffen, ist es sehr unwahrscheinlich, dass dieses Modell einem der Hauptanliegen der Geschäftsprozessmodellierung - der Möglichkeit, über ein gezeichnetes Modell zu diskutieren - gerecht werden kann. Daher sollte man ein solches Modell in jedem Falle durch ein einfacher modelliertes ersetzen. Um die Nachteile beider Klassen zu vermeiden, haben wir uns die Frage gestellt, ob es möglich sei, wenige Stilregeln für gut modellierte EPKs zu finden, die folgende Bedingungen erfüllen: 1. EPKs, die in der Praxis vorkommen und über deren Semantik sich Praktiker einig sind, sollten nicht durch zu strenge Einschränkungen ausgeschlossen werden. 2. Es soll möglich sein, für EPKs, die den Stilregeln entsprechen, eine Semantik (etwa als Übersetzung in Petri-Netze) anzugeben. 3. Die Stilregeln sollen Modellierern, die mit EPKs vertraut sind, nicht unnatürlich vorkommen. Statt dessen sollen sie möglichst ohnehin schon (unbewusst) angewendet werden. 4. Die Einhaltung der Regeln soll leicht und automatisiert überprüft werden können. Modelle, die nicht den Stilregeln entsprechen, nennen wir unzulässig. Solche Modelle sollen unserer Auffassung nach nicht benutzt werden. Insbesondere werden wir auch auf jeglichen Versuch verzichten, die Frage nach der Semantik für diese Modelle zu beantworten. Dass wir mit diesem Ansatz trotzdem nahezu keine Probleme bei in der Praxis anzutreffenden EPKs haben, zeigt unsere Untersuchung in Abschnitt 7. 2 [WEAtH05] behandelt keine EPKs, sondern OR-Joins in der Sprache YAWL, die Ergebnisse lassen sich aber auf EPKs übertragen.

6 Im nächsten Abschnitt beschreiben wir einen Vorschlag für solche Stilregeln. 4 Stilregeln 4.1 Blockierung des Tokenflusses EPKs sehen von Haus aus keine mehrfache Instanziierung von Funktionen und Ereignissen vor. Eine mögliche Definition eines Zustands der EPK sagt aus, dass der Zustand durch die Zahlen der Tokens auf den Kontrollflusskanten bestimmt ist, ohne diese Zahl zu beschränken[cun04]. Ist es dann in einem Modell möglich, dass ein Token eine Kontrollflusskante erreicht, die bereits durch ein Token belegt ist, lässt sich daraus (wenn beide Tokens synchron weiterwandern ) eine Situation ableiten, in der nachfolgende Funktionen oder Ereignisse von beiden Tokens erreicht werden können. Dies würde einer mehrfachen Instanziierung entsprechen. Es ist also die Schlussfolgerung naheliegend, dass dieses Modell fehlerhaft ist. Als erste Stilregel fordern wir demnach, dass eine gut modellierte EPK garantiert, dass nie mehrere Tokens zugleich eine Kontrollflusskante erreichen. Andere EPKs betrachten wir als unzulässig. Die genannte Stilregel kann leicht mit einem Petri-Netz-Analysetool überprüft werden, wenn die EPK in ein Petri-Netz übersetzt wurde. 4.2 XOR-Joins Verschiedene wissenschaftliche Veröffentlichungen zur EPK-Syntax wie [NR02] und [Kin04] gehen von einer nichtlokalen Semantik von XOR-Joins aus: Ein XOR-Join reicht Tokens genau dann weiter, wenn an genau einer eingehenden Kontrollfluss-Kante ein Token anliegt und vor Durchlaufen des XOR-Joins an keiner weiteren eingehenden Kante weitere Tokens eintreffen können. Treffen also mehrere Tokens am XOR-Join ein, blockiert dieser. Unserer Erfahrung nach entspricht dieses Blockieren jedoch nicht den Vorstellungen, die Modellierer aus der Praxis vom Verhalten des XOR-Joins haben. Wir wählen daher die auch in [Aal99] und [DA04] vorgeschlagene lokale Semantik für XOR-Joins: Sobald ein Token den XOR-Join erreicht, wird dieses weitergeleitet. Das spiegelt den Normalfall wider, den ein Modellierer bei der Benutzung eines XOR-Joins im Sinn hat: dass er sich darauf verlassen kann, dass ohnehin nur an einer eingehenden Kontrollflusskante des XOR-Joins ein Token eintrifft. Ist nun das Modell so gestaltet, dass (mit dieser lokalen Semantik für XOR-Joins) an mehreren eingehenden Kontrollflusskanten Tokens an einem XOR-Join ankommen können, gelangen diese (da der XOR-Join die Tokens ja sofort weiterleiten darf) beide an die vom XOR-Join abgehende Kontrollflusskante. Gerade das führt aber nach Abschnitt 4.1 dazu, dass wir das Modell als unzulässig betrachten.

7 Modelle mit XOR-Joins mit unklarer (nichtlokaler) Semantik wie der in [ADK02] vorgestellte Teufelskreis (vicious circle) werden durch auf diese Weise als unzulässige EPKs eingestuft, da (wenn XOR-Joins immer Tokens weiterleiten dürfen) mehrere Eingänge eines anderen XOR-Joins belegt werden können. Bei der Untersuchung vorhandener EPK-Modelle (siehe Abschnitt 7) fanden wir kein Modell, dass inhaltlich korrekt war und nach dem beschriebenen Ansatz unnötigerweise als unzulässig eingestuft würde. Keines der von uns untersuchten EPK-Modelle macht bewusst von der Deutung Gebrauch, dass der Kontrollfluss an XOR-Joins, die von mehr als einem Token erreicht werden, blockiert wird. (Dies wäre auch ohnehin eine schlechte Modellierung.) Mehr noch: Wenn immer im Modell mehr als ein Token am XOR-Join ankommen konnte (wiederum unter Annahme einer lokalen Semantik für alle anderen XOR-Joins), zeigte eine genauere Analyse, dass das Modell tatsächlich fehlerhaft war. Diese beiden Tatsachen belegen unserer Ansicht nach die Berechtigung, eine lokale Semantik für XOR-Joins zu betrachten und wie beschrieben gewisse Modelle als unzulässig einzustufen. 4.3 OR-Join-Konnektoren OR-Joins sind das EPK-Notationselement, über dessen semantische Bedeutung am meisten diskutiert wurde[aal99, LSW97a, Rit00, WEAtH05]. Die informelle Semantik für OR-Joins, die eindeutig einem OR-Split zugeordnet sind, lautet: Warte, bis alle vom OR-Split losgeschickten Tokens eingetroffen sind und leite das Token dann an die abgehende Kontrollflusskante weiter. Es ist dann u.a. ein Weg zu finden, wie der OR-Join erfährt, auf welche Tokens er warten muss. [LSW97a] beschreibt hierfür eine Lösung mit Hilfe boolescher Netze (also 0/1-markierter Petri-Netze). Der OR- Split sendet mit 1 markierte Tokens auf den Kontrollflusskanten, auf denen Kontrollfluss stattfinden soll und mit 0 markierte Tokens auf den anderen nicht aktivierten Kanten. Der OR-Join wartet nun, bis an allen eingehenden Kontrollflusskanten ein Token eintrifft. Ist mindestens eines davon ein 1-Token, dann wird der Kontrollfluss an die vom OR-Join abgehende Kante weitergeleitet. Unglücklicherweise ist für diese elegante Lösung ein hoher Preis zu bezahlen: [LSW97a] betrachtet nur EPKs, die sehr strengen Wohlgeformtheits-Kriterien entsprechen. Ein erheblicher Teil der in der Praxis vorkommenden EPKs mit OR-Joins entspricht diesen Kriterien nicht. Somit ist [LSW97a] mit seinen strengen Kriterien ein gangbarer Weg, wenn man Regeln für Modellierer in einem neuen Projekt festschreiben kann. Liegen aber (wie oft anzutreffen) schon EPKs vor, erfüllen diese meist nicht die Kriterien und können folglich nicht analysiert werden. Ausgehend von den von uns untersuchten EPKs haben wir uns nun die Frage gestellt, ob auch weniger strenge (und damit mehr praxisnahe) Stilregeln für EPKs ausreichen, um den Ansatz von [LSW97a], boolesche Netze für die Modellierung von OR-Konstrukten zu verwenden, zu ermöglichen. Tatsächlich war es möglich, solche Stilregeln aufzustellen. Hierzu definieren wir zunächst,

8 was wir unter einem wohlstrukturierten Konstrukt verstehen wollen. (Wir abstrahieren hier von Funktionen und Ereignissen in der EPK, da die kritischen Elemente allein die Konnektoren sind. Funktionen und Ereignisse sind gemäß den in [NR02] gestellten Forderungen einzusetzen.) a) b) c) d) OR-Konstrukt AND-Konstrukt Iteration XOR-Konstrukt (parallele (Alternative) Ausführung) Abbildung 2: Workflow-Konstrukte Definition 1 (wohlstrukturierte Konstrukte): 1. Die in Abb. 2 gezeigten Workflow-Konstrukte sind wohlstrukturiert. In den Abb. 2 a)- c) sind auch mehr als zwei Kontrollflusskanten zwischen Split- und Join-Konnektor zulässig. 2. Wird in eine Kante eines wohlstrukturierten Konstruktes ein weiteres wohlstrukturiertes Konstrukt eingesetzt (siehe Abb. 3), ist das erhaltene Konstrukt wiederum wohlstrukturiert. 3. Wird ein Aussprung (siehe Abb. 4, der XOR-Konnektor kann auch durch OR oder AND ersetzt werden) in eine Kante eines wohlstrukturierten Konstruktes eingesetzt, ist das erhaltene Konstrukt wiederum wohlstrukturiert. 4. Wird eine Kante eines wohlstrukturierten Konstrukts unterbrochen und durch ein Endereignis beendet (siehe Abb. 5), ist das erhaltene Konstrukt wiederum wohlstrukturiert, wenn der erhaltene Graph noch zusammenhängend ist. ein wohlgeformtes Konstrukt: Einfügen eines anderen wohlgeformten Konstrukts in eine Kontrollflusskante ergibt wieder ein wohlgeformtes Konstrukt: Abbildung 3: Definition, Regel 2 Die ersten beiden Regeln gewährleisten wie auch bei [LSW97a] gefordert, dass zu jedem Join-Konnektor ein zugehöriger Split-Konnektor gleichen Typs gehört. Die Regeln 3 und

9 Aussprung aus OR-Konstrukt erfolgt... und danach geht die Abarbeitung außerhalb des OR-Konstrukts weiter. Endereignis Abbildung 4: Definition, Regel 3 Abbildung 5: Definition, Regel 4 4 tragen der in der Praxis verbreiteten Gewohnheit Rechnung, den Kontrollfluss durch Aussprünge aus einem Split/Join-Konstrukt zu unterbrechen oder durch ein Endereignis ganz abzubrechen. 3 Wir betrachten nun nur solche EPKs als zulässig, für die alle OR-Joins ein wohlstrukturiertes Konstrukt entsprechend Def. 1 beenden. Insbesondere muss dieses Konstrukt dann mit einem OR-Split beginnen, d.h. jedem OR-Join muss ein OR-Split zugeordnet sein. Die Klasse der lt. unserer Definition zulässigen EPKs ist größer als die Klasse der in [LSW97a] betrachteten EPKs, da zum einen weniger strenge Anforderungen an XOR-Konnektoren in Iterationen gestellt werden, zum anderen die Regeln 3 und 4 in Def. 1 hinzukommen. Im Abschnitt 7 werden wir sehen, dass unsere Definition für zulässige EPKs nahezu keine der von uns gesammelten 285 in der Praxis vorkommenden EPKs unnötigerweise als unzulässig ausschließt. Im Gegensatz zu den in 4.1 und 4.2 genannten Stilregeln, zu deren Test eine Verhaltensanalyse des Modells nötig ist, lassen sich die Stilregeln für OR-Konstrukte mittels statischer Analyse der EPK nachweisen. Dies kann ähnlich zu dem aus [LSW97a] bekannten Vorgehen geschehen, wobei jedoch Aussprünge aus Split/Join-Konstrukten und an beliebigen Stellen erlaubte Endereignisse zusätzliche Überlegungen erfordern. 5 Häufige Fehler und deren Korrektur [LSW97a] nennt zahlreiche Modellierungsfehler, die teilweise mittels statischer Analyse einer EPK gefunden werden können. Eine solche Analyse müssen wir nach unserem Ansatz ohnehin durchführen, um die Gültigkeit der in Def. 1 aufgeführten Regeln zu prüfen. Bei dieser Gelegenheit können einige typische Modellierungsfehler gleich erkannt und verbessert werden. Wir haben bei den von uns gesammelten EPKs typische Fehler an OR-Joins analysiert. Oft wurden OR-Joins genutzt, wenn ein XOR- oder AND-Join angebracht gewesen wäre (siehe Abb. 6a)-c), wo wieder Funktionen und Ereignisse weggelassen sind.) Ebenso wurde oft die optionale Ausführung fehlerhaft modelliert (siehe Abb. 6d)). Natürlich ändert sich bei allen in Abb. 6 gezeigten Änderungen nicht die Semantik der EPK, vom theoretischen Standpunkt aus sind die Korrekturen sogar unnötig. Wir bezeichnen diese Modelle trotz- 3 Man kann natürlich einwenden, dass entsprechend der genannten Gewohnheiten modellierte EPKs schlecht modelliert sind, da ein Endereignis erreicht werden kann, wenn noch Synchronisationen ausstehen. Die Zielrichtung dieser Veröffentlichung ist aber eine andere: Wir nehmen zur Kenntnis, welche Modelle in der Praxis vorhanden sind und versuchen, diese so gut wie möglich zu analysieren.

10 a) b) c) d) irgendeine Funktion wird ersetzt durch: wird ersetzt durch: wird ersetzt durch: wird ersetzt durch: irgendeine Funktion Abbildung 6: Korrektur typischer Fehler dem bewusst als fehlerhaft, da die geänderten Modelle den zu modellierenden Sachverhalt offensichtlich besser wiedergeben. Da ein Hauptzweck von EPKs oft ist, über das Modell zu kommunizieren, sollten die schlechten Konstrukte durch die besseren Varianten ersetzt werden, um die Gefahr von Missverständnissen zu verringern. 6 Übersetzung in Petri-Netze Um nun EPKs, die unseren Stilregeln entsprechen und somit gültig sind, in Petri-Netze zu übersetzen, können wir die in [LSW97a] angegebene Übersetzung übernehmen. Zusätzlich müssen Iterationen (Abb. 2d)) entsprechend der Semantik der XOR-Konnektoren behandelt werden, und es muss dafür gesorgt werden, dass Aussprünge, die ein Split- Join-Konstrukt vorzeitig beenden (vgl. Abb. 4) 0-Tokens an den nachgeordneten OR-Join senden (und dieser die 0-Tokens ggf. an weitere nachgeordnete OR-Joins weiterreicht). Beide Erweiterungen des Übersetzungsalgorithmus aus [LSW97a] sind recht einfach, denn wir wissen nach der statischen Analyse zu der in Def. 1 gegebenen Stilregel, ob ein XOR- Split die Situation aus Abb. 2c) oder d) oder einen Aussprung wie in Abb. 4 darstellt. Tab. 1 fasst die wesentliche Ergänzung zu der in [LSW97a] angegebenen Übersetzung zusammen. Sie stellt für alle möglichen Split-Konnektoren dar, wie mit 0 und 1 markierte Tokens an die ausgehenden Kontrollflusskanten (symbolisiert durch die Variablen x und y) weitergeleitet werden, wenn auf der eingehenden Kontrollflusskante (symbolisiert durch die Variable z) ein mit 0 oder 1 markiertes Token eintrifft. Die Angabe 0 oder 1 in der entsprechenden Spalte besagt, dass ein entsprechend markiertes Token gesendet wird; ein Strich zeigt an, dass kein Token gesendet wird. Im Fall xor-split in Iteration ist die Variable x der Kontrollflusskante zugeordnet, die die Schleife beendet, y der anderen. In den Fällen... -Aussprung ist x der Kontrollflusskante zugeordnet, die im wohlstrukturierten Konstrukt liegt, und y der Kontrollflusskante, die herausspringt. Alle anderen Bezeichnungsweisen und das generelle Vorgehen entsprechen dem in [LSW97a] angegebenen.

11 and- Split xor- Split or- Split xor- Split in Iteration xor- Aussprung or- Aussprung Abb. 2a) 2b) 2c) 2d) 4 analog 4 and- Aussprung analog 4 z x y x y x y x y x y x y x y Tabelle 1: Schaltungen an Split-Verknüpfern 7 Untersuchung von EPK-Modellen Die Zielstellung dieser Arbeit lag darin, Stilregeln für EPKs zu finden, die einerseits eine korrekte Übersetzung der EPKs in Petri-Netze erlauben, andererseits jedoch die Klasse der gültigen EPKs nicht so stark einschränken, dass der Ansatz für viele EPKs aus der Praxis unbrauchbar ist. Um dies zu überprüfen, haben wir EPKs aus allen uns zugänglichen Quellen zusammengesucht, insgesamt 285 Stück. Die Quellen hierfür waren 23 Diplomarbeiten, 2 Seminararbeiten, 4 Promotionen, 5 Bücher (eines davon mit zahlreichen Beispielen des SAP- Referenzmodells), 30 wissenschaftliche Veröffentlichungen, Kursfolien einer Lehrveranstaltung zum Thema EPKs sowie eines unserer eigenen Projekte, bei dem Abläufe bei einem Energieversorger modelliert wurden. Die komplette Quellenliste ist auf [Lau05] nachzulesen. EPKs mit kleinen syntaktischen Fehlern haben wir toleriert; 9 Modelle, die in unseren Quellen als EPK bezeichnet wurden, hatten jedoch solch gravierende syntaktische Fehler (etwa Aktivitäten, von denen mehrere Kontrollflusskanten ausgehen), dass wir sie beim besten Willen nicht mehr als EPK ansehen konnten und sie daher für die weitere Analyse ignorieren mussten. Für die verbleibenden 276 EPK-Modelle fanden wir folgendes heraus: Keines der Modelle benutzt bewusst die Interpretation, dass zwei an einem XOR- Join zugleich ankommende Tokens den Ablauf blockieren. Wann immer in einem Modell mehr als ein Token zugleich am XOR-Join ankommen konnte, war das Modell klar erkennbar fehlerhaft. Damit ist die in Abschnitt 4.2 vorgeschlagene lokale Semantik von XOR-Joins bei gleichzeitigem Verbot von EPKs, bei denen mehrere Tokens zugleich einen XOR-Join erreichen, sinnvoll. 190 EPKs verwendeten keine OR-Joins. Die verbleibenden 86 EPKs enthielten insgesamt 151 OR-Joins. 94 davon entsprachen den Stilregeln aus Abschnitt 4.3.

12 Das eigentlich interessante Resultat ergab sich nun bei der ( in Handarbeit durchgeführten) Untersuchung der 57 OR-Joins, die nicht den Stilregeln aus Abschnitt 4.3 entsprachen. Auf 45 davon traf einer der in Abb. 6 gezeigten Fälle zu, d. h. sie sollten besser durch einen anderen Join-Konnektor ersetzt werden. Wie schon erwähnt, kann diese Ersetzung automatisch erfolgen. Für 10 weitere EPKs, deren OR-Joins nicht den Stilregeln entsprachen, ergab eine genauere Betrachtung, dass diese offensichtlich fehlerhaft waren. 4 Wir fanden nur zwei EPKs, die nicht den Stilregeln entsprechen und trotzdem als korrekt modelliert angesehen werden könnten. Beide benutzten das in Abb. 7 gezeigte Konstrukt. Da in diesem Konstrukt ein Token am AND-Join steckenbleibt, wenn nur eine der Ausnahmen eintritt (was übrigens dann auch verbietet, dieses Konstrukt in einer Schleife mehrfach durchlaufen zu lassen), sollte eine solche Modellierung vermieden werden, so dass eine Einstufung des Modells als unzulässig durchaus vertretbar ist. Ausnahme A aufgetreten Ausnahme B aufgetreten alles normal normale Verarbeitung Ausnahmeverarbeitung Abbildung 7: EPK, die unsere Stilregeln verletzt 8 Zusammenfassung Die im letzten Kapitel genannten Zahlen belegen, dass unsere Stilregeln von nahezu allen in der Praxis anzutreffenden Modellen befolgt werden. Dies geschieht meist schon intuitiv, man kann die Regeln dem Modellierer aber auch mit wenigen (bewusst informell 4 Fehlerhaft heißt an dieser Stelle inhaltlich falsch, was nur durch Betrachtung der modellierten Geschäftsprozesse herauszufinden ist. Ein Beispiel aus einem unserer eigenen Modelle war die Modellierung eines Falles, in dem ein Stromzähler zugleich defekt und in Ordnung war. Ein anderes Beispiel eines fehlerhaften Modells war das bereits von verschiedenen Autoren untersuchte Modell Beschaffungslogistik [Rit00]

13 formulierten) Sätzen vermitteln: 1. Beachte (bei Modellen mit Zyklen), dass keine Funktion mehrfach zugleich aktiviert werden kann. 2. Beachte, dass ein XOR-Join immer nur von genau einer Seite erreicht wird. 3. Denke bei der Verwendung von OR-Konstrukten immer zunächst darüber nach, ob du nicht eigentlich AND oder XOR meinst. Wenn du wirklich OR-Konstrukte verwenden musst, beachte, dass innerhalb dieser Konstrukte zu jedem Split- ein Join-Konnektor gleichen Typs gehört und dass man nicht von außerhalb des OR- Split/OR-Join-Konstrukts in dieses hineinspringen kann. Mehr noch, die Ergebnisse zeigen, dass Modelle, die den Stilregeln nicht entsprechen, auch tatsächlich ausnahmslos fehlerhaft 5 waren. Das nächste interessante Resultat war, dass sich die Mehrzahl dieser Fehler automatisch mit den in der statischen Analyse gewonnenen Erkenntnissen korrigieren lässt. Die Abdeckung von EPKs aus der Praxis ist mit unseren Stilregeln deutlich besser als bei den in [LSW97a] genannten Regeln, jedoch kann die in [LSW97a] vorgeschlagene Übersetzung von EPKs in boolesche Netze auch für die Klasse der nach unserer Definition gültigen EPKS erfolgen. Damit erhalten wir das positive Resultat, dass die meisten in der Praxis vorhandenen EPKs auf relativ einfache (zumindest im Vergleich zu den Algorithmen aus [CK04] oder [WEAtH05]) Weise in eine Sprache übersetzt werden können, die zur Weiterverarbeitung in Simulations- oder Model-Checking-Tools dienen kann. Literatur [Aal99] [ADK02] [AH02] [CK04] [CS94] Wil M.P. van der Aalst. Formalization and verification of event-driven process chains. Information & Software Technology, 41(10): , Wil M.P. van der Aalst, Jörg Desel und Ekkart Kindler. On the semantics of EPCs: A vicious circle. In EPK 2004, Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten, Seiten 71 79, Wil M.P. van der Aalst und A. Hofstede. YAWL: Yet Another Workflow Language. Bericht FIT-TR , Queensland University of Technology, Brisbane, Nicolas Cuntz und Ekkart Kindler. On the semantics of EPCs: Efficient calculation and simulation. In EPK 2004: Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten, Proceedings, Seiten 7 26, R. Chen und A.W. Scheer. Modellierung von Prozessketten mittels Petri-Netz-Theorie. Veröffentlichungen des Instituts für Wirtschaftsinformatik, (107), Hier wieder fehlerhaft im weiteren Sinne: Gemeint sind inhaltlich falsche Modelle wie auch solche, für die eine klar bessere Darstellung mit gleicher Semantik existiert.

14 [Cun04] [DA04] [Kin04] Nicolas Cuntz. Über die effiziente Simulation von Ereignisgesteuerten Prozessketten. Diplomarbeit, Universität Paderborn, Juliane Dehnert und Wil M.P. van der Aalst. Bridging The Gap Between Business Models And Workflow Specifications. Int. J. Cooperative Inf. Syst., 13(3): , Ekkart Kindler. On the Semantics of EPCs: A Framework for Resolving the Vicious Circle. In Business Process Management, Seiten 82 97, [Lau05] Ralf Laue. ebus.informatik.uni-leipzig.de/ laue, [LSW97a] [LSW97b] P. Langner, C. Schneider und J. Wehler. Ereignisgesteuerte Prozessketten und Petri- Netze. Berichte des Fachbereichs Informatik der Universität Hamburg, (106), P. Langner, C. Schneider und J. Wehler. Prozessmodellierung mit ereignisgesteuerten Prozessketten (EPKs) und Petri-Netzen. Wirtschaftsinformatik, 39(5): , [MNN05] Jan Mendling, Gustaf Neumann und Markus Nüttgens. Towards Workflow Pattern Support of Event-Driven Process Chains (EPC). In Second GI-Workshop XML4BPM XML for Business Process Management, [NR02] Markus Nüttgens und Frank J. Rump. Syntax und Semantik Ereignisgesteuerter Prozessketten (EPK). In Promise Prozessorientierte Methoden und Werkzeuge für die Entwicklung von Informationssystemen, Seiten 64 77, [Rit00] Peter Rittgen. Quo vadis EPK in ARIS? Wirtschaftsinformatik, 42(1):27 35, [Rum99] [vdav05] Frank J. Rump. Geschäftsprozeßmanagement auf der Basis ereignisgesteuerter Prozeßketten. B. G. Teubner Verlag Stuttgart Leipzig, Boudewijn F. van Dongen, Wil M.P. van der Aalst und H. M. W. Verbeek. Verification of EPCs: Using Reduction Rules and Petri Nets. In CAiSE, Seiten , [WEAtH05] Moe Thandar Wynn, David Edmond, Wil M.P. van der Aalst und Arthur H. M. ter Hofstede. Achieving a General, Formal and Decidable Approach to the OR-Join in Workflow Using Reset Nets. In ICATPN, Seiten , 2005.

Einfache EPK-Semantik durch praxistaugliche Stilregeln

Einfache EPK-Semantik durch praxistaugliche Stilregeln Einfache EPK-Semantik durch praxistaugliche Stilregeln Abstract: Bekannte Ansätze zur Semantikdefinition von EPKs beschreiten zwei grundsätzlich unterschiedliche Wege, um die bestehenden Probleme (insbesondere

Mehr

Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007

Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007 Vorlesung Wirtschaftsinformatik II Modellierung von Informationssystemen Sommersemester 2007 Kapitel 5: Semantik von EPKs Formalisierung von Ereignisgesteuerten Prozessketten (EPKs) ARIS EPKs: semiformaler

Mehr

Forderungen an hierarchische EPK-Schemata

Forderungen an hierarchische EPK-Schemata Forderungen an hierarchische EPK-Schemata Volker Gruhn, Ralf Laue {gruhn,laue}@ebus.informatik.uni-leipzig.de Lehrstuhl für Angewandte Telematik und E-Business Universität Leipzig, Fakultät für Informatik

Mehr

Ereignisgesteuerte Prozessketten (EPK) sind eine semiformale Modellierungssprache zur Erfassung und Darstellung von Geschäftsprozessen.

Ereignisgesteuerte Prozessketten (EPK) sind eine semiformale Modellierungssprache zur Erfassung und Darstellung von Geschäftsprozessen. Ereignisgesteuerte Prozessketten (EPK) sind eine semiformale Modellierungssprache zur Erfassung und Darstellung von Geschäftsprozessen. Überblick: Entwickelt wurde die EPK-Methode 1992 am Institut für

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013 Vorlesung des Software-Engineering im Sommersemester 2013 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 2.2: Prozessmodellierung und Analyse v. 13.05.2013 1 [mit freundlicher

Mehr

EPK. Ereignisgesteuerte Prozessketten

EPK. Ereignisgesteuerte Prozessketten EPK Ereignisgesteuerte Prozessketten EPK Geschäftsprozesse einer Firma darstellen, um bestehende Prozesse im Hinblick auf ihre derzeitigen und zukünftigen Veränderungen zu veranschaulichen halbformale

Mehr

Integrierte Anwendungssysteme EPK - Übungsaufgabe

Integrierte Anwendungssysteme EPK - Übungsaufgabe Integrierte Anwendungssysteme EPK - Übungsaufgabe Prof. Dr. Peter Chamoni Wintersemester 2018/2019 Mercator School of Management Lehrstuhl für Wirtschaftsinformatik, insb. Business Intelligence Prof. Dr.

Mehr

Operatoren für das Fach Mathematik

Operatoren für das Fach Mathematik Operatoren für das Fach Mathematik Anforderungsbereich I Angeben, Nennen Sachverhalte, Begriffe, Daten ohne nähere Erläuterungen und Begründungen, ohne Lösungsweg aufzählen Geben Sie die Koordinaten des

Mehr

Integrierte Anwendungssysteme EPK - Übungsaufgabe

Integrierte Anwendungssysteme EPK - Übungsaufgabe Integrierte Anwendungssysteme EPK - Übungsaufgabe Prof. Dr. Peter Chamoni Wintersemester 2015/2016 Mercator School of Management Lehrstuhl für Wirtschaftsinformatik, insb. Business Intelligence Prof. Dr.

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

Einführung in die Logik

Einführung in die Logik Einführung in die Logik Klaus Madlener und Roland Meyer 24. April 2013 Inhaltsverzeichnis 1 Aussagenlogik 1 1.1 Syntax................................. 1 1.2 Semantik............................... 3 1.3

Mehr

Warum Modellierung? OE-Vorlesung 2016 Einführung in Petrinetze. Was ist ein Modell? Und warum Petrinetze? Petrinetze sind ein Modellierungswerkzeug.

Warum Modellierung? OE-Vorlesung 2016 Einführung in Petrinetze. Was ist ein Modell? Und warum Petrinetze? Petrinetze sind ein Modellierungswerkzeug. Warum Modellierung? OE-Vorlesung 016 Einführung in Petrinetze Dr. Lawrence Cabac cabac@informatik.uni-hamburg.de Folien: Dr. Frank Heitmann Fachbereich Informatik Universität Hamburg Petrinetze sind ein

Mehr

Einführung in die linearen Funktionen. Autor: Benedikt Menne

Einführung in die linearen Funktionen. Autor: Benedikt Menne Einführung in die linearen Funktionen Autor: Benedikt Menne Inhaltsverzeichnis Vorwort... 3 Allgemeine Definition... 3 3 Bestimmung der Steigung einer linearen Funktion... 4 3. Bestimmung der Steigung

Mehr

Kontrollstrukturen -- Schleifen und Wiederholungen

Kontrollstrukturen -- Schleifen und Wiederholungen Kontrollstrukturen -- Schleifen und Wiederholungen Informatik für Elektrotechnik und Informationstechnik Benedict Reuschling benedict.reuschling@h-da.de Hochschule Darmstadt Fachbereich Informatik WS 2013/14

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen 2008, 2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Mächtigkeit von LOOP-Programmen. Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen

Mächtigkeit von LOOP-Programmen. Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Mächtigkeit von LOOP-Programmen Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 1 / 23 Die Programmiersprache LOOP Syntax Elemente eines LOOP-Programms Variablen

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

MoHoL 2016 Wettbewerb

MoHoL 2016 Wettbewerb MoHoL 2016 Wettbewerb Aufgabentext Modellieren Sie den nachfolgend geschilderten Sachverhalt zur Abwicklung von Kundenanfragen mit Hilfe der EPK-Methode. Sobald eine Anfrage von einem Kunden vorliegt,

Mehr

DAP2-Klausur

DAP2-Klausur DAP2-Klausur 09.10.2004 Vorname : Familienname: Ich studiere (Bitte markieren): Informatik (inkl. angewandte Informatik)/ Lehramt Informatik/Informationstechnik/ Physik/Mathe/Statistik/Sonstiges: Bitte

Mehr

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme Stefan Brass: OOP (Java), 3. 1/31 Objektorientierte Programmierung Kapitel 3: Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2014/15 http://www.informatik.uni-halle.de/ brass/oop14/

Mehr

Business Process Model and Notation

Business Process Model and Notation BPMN 2.0 Crashkurs Business Process Model and Notation entwickelt von der Object Management Group, einem Konsortium von vielen Firmen (u.a. HP, IBM, Microsoft, Oracle, SAP) >60 verschiedene Produkte implementieren

Mehr

Einführung Grundbegriffe

Einführung Grundbegriffe Einführung Grundbegriffe 1.1 Der Modellbegriff Broy: Informatik 1, Springer 1998 (2) Die Modellbildung der Informatik zielt auf die Darstellung der unter dem Gesichtspunkt einer gegebenen Aufgabenstellung

Mehr

Kapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung

Kapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung Gliederung der Vorlesung 1. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen 3. Kürzeste Wege 4. Minimale spannende Bäume 5. Färbungen und Cliquen 6. Traveling Salesman Problem 7. Flüsse in Netzwerken

Mehr

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43 Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),

Mehr

Javakurs für Anfänger

Javakurs für Anfänger Javakurs für Anfänger Einheit 06: Einführung in Kontrollstrukturen Lorenz Schauer Lehrstuhl für Mobile und Verteilte Systeme Heutige Agenda 1. Teil: Einführung in Kontrollstrukturen 3 Grundstrukturen von

Mehr

Beispielklausur. Methoden der Wirtschaftsinformatik

Beispielklausur. Methoden der Wirtschaftsinformatik Prof. Dr. Andreas Fink Fakultät für Wirtschafts- und Sozialwissenschaften Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg Beachten Sie: Die Themenauswahl, Punkteverteilung, Aufgabenanzahl

Mehr

Ein und derselbe Satz kann in Bezug auf unterschiedliche Situationen s 1. und s 2 unterschiedliche Wahrheitswerte haben.

Ein und derselbe Satz kann in Bezug auf unterschiedliche Situationen s 1. und s 2 unterschiedliche Wahrheitswerte haben. 2 Aussagenlogik () 2.3 Semantik von [ Gamut 4-58, Partee 7-4 ] Ein und derselbe Satz kann in Bezug auf unterschiedliche Situationen s und s 2 unterschiedliche Wahrheitswerte haben. Beispiel: Es regnet.

Mehr

Logische Oder-Zusammenführung

Logische Oder-Zusammenführung HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Logische Oder-Zusammenführung Prof. Dr. Ulrich Hedtstück Sommersemester 2009 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis

Mehr

Prioritäten/Zeitstempel-Verfahren

Prioritäten/Zeitstempel-Verfahren Prioritäten/Zeitstempel-Verfahren Grundlegende Idee: Falls einer Transaktion T k eine Sperre nicht gewährt wird, weil eine andere Transaktion T i sie hält, besteht Deadlockgefahr. Also bekommt jede Transaktion

Mehr

Prioritäten/Zeitstempel-Verfahren. WAIT-DIE und WOUND-WAIT-Strategien

Prioritäten/Zeitstempel-Verfahren. WAIT-DIE und WOUND-WAIT-Strategien Prioritäten/Zeitstempel-Verfahren Grundlegende Idee: Falls einer Transaktion T k eine Sperre nicht gewährt wird, weil eine andere Transaktion T i sie hält, besteht Deadlockgefahr. Also bekommt jede Transaktion

Mehr

Hackenbusch und Spieltheorie

Hackenbusch und Spieltheorie Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)

Mehr

1. Einleitung wichtige Begriffe

1. Einleitung wichtige Begriffe 1. Einleitung wichtige Begriffe Da sich meine besondere Lernleistung mit dem graziösen Färben (bzw. Nummerieren) von Graphen (speziell von Bäumen), einem Teilgebiet der Graphentheorie, beschäftigt, und

Mehr

Abschnitt 11: Korrektheit von imperativen Programmen

Abschnitt 11: Korrektheit von imperativen Programmen Abschnitt 11: Korrektheit von imperativen Programmen 11. Korrektheit von imperativen Programmen 11.1 11.2Testen der Korrektheit in Java Peer Kröger (LMU München) in die Programmierung WS 16/17 931 / 961

Mehr

3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP

3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP 3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg ARIS meets RUP Der ARIS Unified Information System Development Process Martin Plümicke Berufsakademie

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza)

Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) WS 2013/14 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ws/ds/uebung/ 30. Oktober 2013 ZÜ DS ZÜ

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit

Mehr

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik

Mehr

Informatik IIa: Modellierung

Informatik IIa: Modellierung Informatik IIa: Modellierung Frühlingssemester 2014 Übung 5: Klassendiagramme, EPK Kapitel 8, 9 Ausgabe: 17.04.2014 Abgabe: 02.05.2014 Name: Matrikelnummer: Aufgabe 1 Wissen zu EPKs (6 Punkte) Frage 1.1

Mehr

Hallo liebe Studenten,

Hallo liebe Studenten, Hallo liebe Studenten, willkommen im Seminar 1917. Mit diesem Schreiben möchte ich erste Informationen über den Verlauf des Seminars für Sie bereitstellen. Dieses Semester haben wir 13 Teilnehmer in unserem

Mehr

EIGENSCHAFTEN VON SPRACHEN

EIGENSCHAFTEN VON SPRACHEN Vorlesung und Übung Universität Paderborn Wintersemester 2016/2017 Dr. Peter Pfahler EIGENSCHAFTEN VON SPRACHEN EWS, WS 2016/17, Pfahler C-1 Einführung Sprachen in der Informatik werden für bestimmte Zwecke

Mehr

Vororientierung zur Kurseinheit 7

Vororientierung zur Kurseinheit 7 92 4 Berechnung linearer Netzwerke Vororientierung zur urseinheit 7 In diesem apitel wird Ihnen gezeigt, wie man aus linearen Zweipolen aufgebaute Netzwerke in systematischer Weise analysieren kann. Dazu

Mehr

Das Spatprodukt 25. Insbesondere ist das Spatprodukt in jedem Faktor linear. a 1 = aa 2 + ba 3

Das Spatprodukt 25. Insbesondere ist das Spatprodukt in jedem Faktor linear. a 1 = aa 2 + ba 3 Das Spatprodukt 25 (Sp 4) (aa, b, c) a(a, b, c) Insbesondere ist das Spatprodukt in jedem Faktor linear Montag,3 November 23 Satz 92 Drei Vektoren,, Spatprodukt (,, ) ist sind genau dann linear abhängig,

Mehr

Einführung in die Informatik I (autip)

Einführung in die Informatik I (autip) Einführung in die Informatik I (autip) Dr. Stefan Lewandowski Fakultät 5: Informatik, Elektrotechnik und Informationstechnik Abteilung Formale Konzepte Universität Stuttgart 24. Oktober 2007 Was Sie bis

Mehr

Berechenbarkeit und Komplexität Vorlesung 11

Berechenbarkeit und Komplexität Vorlesung 11 Berechenbarkeit und Komplexität Vorlesung 11 Prof. Dr. Wolfgang Thomas Lehrstuhl Informatik 7 RWTH Aachen 7. Dezember 2014 Wolfgang Thomas, Informatik 7 () Vorlesung Berechenbarkeit und Komplexität 7.

Mehr

Struktogramme. Hinweise 1 Stand:

Struktogramme. Hinweise 1 Stand: Struktogramme Hinweise 1 Stand: 09. 06. 2005 Dr. Reinhard Strangmeier Lehrstuhl für Wirtschaftsinformatik Prof. Dr. H. Gehring Fachbereich Wirtschaftswissenschaft FernUniversität in Hagen 1 Einleitung

Mehr

Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen

Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Sven Feja 1, Sören Witt 1, Andreas Brosche 1, Andreas Speck 1 und Christian Prietz 2 1 Arbeitsgruppe Angewandte Informatik (Wirtschaftsinformatik)

Mehr

Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK

Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Stefan Huth und Thomas Wieland Hochschule Coburg 12. Oktober 2007 Agenda Notationen zur Geschäftsprozessmodellierung Services in

Mehr

7. Syntax: Grammatiken, EBNF

7. Syntax: Grammatiken, EBNF 7. Syntax: Grammatiken, EBNF Teil 1 Sehr schönes Beispiel für Notwendigkeit der Theoretischen Informatik für Belange der Praktischen Informatik Vertiefung in: Einführung in die Theoretische Informatik

Mehr

Algorithmen und Komplexität Lösungsvorschlag zu Übungsblatt 8

Algorithmen und Komplexität Lösungsvorschlag zu Übungsblatt 8 ETH Zürich Institut für Theoretische Informatik Prof. Dr. Angelika Steger Florian Meier, Ralph Keusch HS 2017 Algorithmen und Komplexität Lösungsvorschlag zu Übungsblatt 8 Lösungsvorschlag zu Aufgabe 1

Mehr

1. Einführung in Temporallogik CTL

1. Einführung in Temporallogik CTL 1. Einführung in Temporallogik CTL Temporallogik dient dazu, Aussagen über Abläufe über die Zeit auszudrücken und zu beweisen. Zeit wird in den hier zunächst behandelten Logiken als diskret angenommen

Mehr

Formale Verifikation von Software. 10. Juli 2013

Formale Verifikation von Software. 10. Juli 2013 Formale Verifikation von Software 10. Juli 2013 Überblick Wann ist formale Softwareverifikation sinnvoll? Welche Techniken gibt es? Was ist Model Checking und wie kann man es zur Verifikation einsetzen?

Mehr

Polynome und ihre Nullstellen

Polynome und ihre Nullstellen Polynome und ihre Nullstellen 29. Juli 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Explizite Berechnung der Nullstellen 2.1 Polynome vom Grad 0............................. 2.2 Polynome vom Grad 1.............................

Mehr

Resolutionskalkül. wird t als eine Menge K t von Klauseln geschrieben, welche die einzelnen Maxterme repräsentieren:

Resolutionskalkül. wird t als eine Menge K t von Klauseln geschrieben, welche die einzelnen Maxterme repräsentieren: Resolutionskalkül Ein Kalkül ist eine Kollektion von syntaktischen Umformungsregeln, die unter gegebenen Voraussetzungen aus bereits vorhandenen Formeln neue Formeln erzeugen. Der Resolutionskalkül besteht

Mehr

EPK Erweiterte Prozesskette

EPK Erweiterte Prozesskette Die Ereignisgesteuerte Prozesskette (EPK) ist eine grafische Modellierungssprache zur Darstellung von Geschäftsprozessen einer Organisation bei der Geschäftsprozessmodellierung. Sie wurde 1992 von einer

Mehr

Fragenkatalog 2. Abgabegespräch Formale Modellierung 3 Reguläre Sprachen

Fragenkatalog 2. Abgabegespräch Formale Modellierung 3 Reguläre Sprachen Fragenkatalog 2. Abgabegespräch Formale Modellierung 3 Reguläre Sprachen 1. Was ist eine formale Sprache? Menge von Zeichenketten, die aus den Symbolen eines beliebigen Alphabets aufgebaut sind. Zeichenkette:

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr ABLAUF Besprechung der Abgaben Petri-Netze BPMN Neue Übungsaufgaben

Mehr

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng Service Engineering Übung 3a Prozessmodellierung mit Hilfe von BPMN Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Maximilian Haslbeck Fabian Mitterwallner Georg Moser David Obwaller cbr.uibk.ac.at Zusammenfassung der letzten LVA Definition Eine Grammatik G ist ein Quadrupel

Mehr

2 - Konvergenz und Limes

2 - Konvergenz und Limes Kapitel 2 - Folgen Reihen Seite 1 2 - Konvergenz Limes Definition 2.1 (Folgenkonvergenz) Eine Folge komplexer Zahlen heißt konvergent gegen, wenn es zu jeder positiven Zahl ein gibt, so dass gilt: Die

Mehr

( ) ( ) < b k, 1 k n} (2) < x k

( ) ( ) < b k, 1 k n} (2) < x k Technische Universität Dortmund Fakultät für Mathematik Proseminar Analysis Prof. Dr. Röger Benjamin Czyszczon Satz von Heine Borel Gliederung 1. Zellen und offene Überdeckungen 2. Satz von Heine Borel

Mehr

Informatik IIa: Modellierung

Informatik IIa: Modellierung Informatik IIa: Modellierung Frühlingssemester 2013 Übung 5: Klassendiagramme, EPK Kapitel 8, 9 Ausgabe: 23.04.2013 Abgabe: 07.05.2013 Name: Matrikelnummer: Aufgabe 1 Wissen zu EPKs (6 Punkte) Frage 1

Mehr

Information für Mitarbeiter/innen zum Thema Prozessmanagement Teil 2

Information für Mitarbeiter/innen zum Thema Prozessmanagement Teil 2 Information für Mitarbeiter/innen zum Thema Prozessmanagement Teil 2 Version 1.0 - ENTWURF - Schriftenreihe des Kompetenzzentrums Prozessmanagement KÖLN, 15.03.2013 I m p r e s s u m Herausgeber: Bundesverwaltungsamt

Mehr

SYNTHESE ELEMENTARER PETRINETZE

SYNTHESE ELEMENTARER PETRINETZE SYNTHESE ELEMENTARER PETRINETZE OBERSEMINARVORTRAG VON MARTIN CANDROWICZ 27. MAI 2016 GLIEDERUNG 1. PETRINETZE 2. TRANSITIONSSYSTEME 3. MOTIVATION 4. ALGORITHMUS ZUR SYNTHESE ELEMENTARER PETRINETZE 1.

Mehr

Informatik für Ökonomen II HS Übung 3. Ausgabe: Abgabe:

Informatik für Ökonomen II HS Übung 3. Ausgabe: Abgabe: Informatik für Ökonomen II HS 2010 Übung 3 Ausgabe: 04.11.2010 Abgabe: 11.11.2010 Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie zur Lösung der

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

UML Grundlagen, Zustandsautomat. Zustandsautomaten bilden eine Erweiterung der endlichen Automaten

UML Grundlagen, Zustandsautomat. Zustandsautomaten bilden eine Erweiterung der endlichen Automaten Zustandsautomaten bilden eine Erweiterung der endlichen Automaten angereichert um zusätzliche Elemente Bedingungen Verzweigungen theoretische Wurzeln: David Harel, 1985 DI. Helmut Tockner 1 Zustandsautomaten

Mehr

Wirtschaftsinformatik 2 (PWIN) Übung 4. Wirtschaftsinformatik 2 (PWIN) SS2010, Professur für Mobile Business & Multilateral Security 1

Wirtschaftsinformatik 2 (PWIN) Übung 4. Wirtschaftsinformatik 2 (PWIN) SS2010, Professur für Mobile Business & Multilateral Security 1 Wirtschaftsinformatik 2 (PWIN) Übung 4 Entwicklung von IS Wirtschaftsinformatik 2 (PWIN) SS2010, Professur für Mobile Business & Multilateral Security 1 Überblick Entwicklung von Informationssystemen 25.5.

Mehr

Kapitel 1: Fallstudie Bipartite Graphen Gliederung der Vorlesung

Kapitel 1: Fallstudie Bipartite Graphen Gliederung der Vorlesung Kapitel : Fallstudie Bipartite Graphen Gliederung der Vorlesung. Fallstudie Bipartite Graphen. Grundbegriffe. Elementare Graphalgorithmen und. Minimal spannende Bäume. Kürzeste Wege 6. Traveling Salesman

Mehr

Datenstrukturen & Algorithmen Lösungen zu Blatt 11 FS 14

Datenstrukturen & Algorithmen Lösungen zu Blatt 11 FS 14 Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 14. Mai

Mehr

2. Hausübung Algorithmen und Datenstrukturen

2. Hausübung Algorithmen und Datenstrukturen Prof. Dr. Gerd Stumme, Folke Eisterlehner, Dominik Benz Fachgebiet Wissensverarbeitung 7.4.009. Hausübung Algorithmen und Datenstrukturen Sommersemester 009 Abgabetermin: Montag, 04.05.009, 10:00 Uhr 1

Mehr

Kapitel 5: Syntaxdiagramme und Grammatikregeln

Kapitel 5: Syntaxdiagramme und Grammatikregeln 5. Syntaxdiagramme und Grammatikregeln 5-1 Objektorientierte Programmierung (Winter 2010/2011) Kapitel 5: Syntaxdiagramme und Grammatikregeln Syntaxdiagramme Grammatikregeln (kontextfrei) Beispiele: Lexikalische

Mehr

Daten und Algorithmen

Daten und Algorithmen LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Kapitel 3 Daten und Algorithmen Skript zur Vorlesung Einführung in die Programmierung g im Wintersemester 2012/13 Ludwig-Maximilians-Universität

Mehr

Kapitel 4: Analyse von Petrinetzen

Kapitel 4: Analyse von Petrinetzen Kapitel 4: Analyse von Petrinetzen 1. Beispiele 2. Analyseansatz 3. Markierungsgraph 4. Beschränktheit 5. State Space Explosion: Beispiel 6. Komplementbildung 7. Zusammenhängend 8. Tot, lebendig, verklemmungsfrei

Mehr

Vektoren - Lineare Abhängigkeit

Vektoren - Lineare Abhängigkeit Vektoren - Lineare Abhängigkeit Linearkombination Eine Linearkombination ist ein Ausdruck r a + r a +... Dabei nennt man die (reellen) Zahlen r i auch Koeffizienten. Lineare Abhängigkeit Wenn ein Vektor

Mehr

Das Business im Process: Warum Anwender nicht BPMN sprechen

Das Business im Process: Warum Anwender nicht BPMN sprechen Das Business im Process: Warum Anwender nicht BPMN sprechen Andreas Wußler, PROMATIS software GmbH Ettlingen, 15. November 2011 1 Agenda Einleitung Petri-Netze XML-Netze BPMN 2.0 Warum Projekte scheitern

Mehr

Kerncurriculum gymnasiale Oberstufe Mathematik. Mathematisch argumentieren (K1)

Kerncurriculum gymnasiale Oberstufe Mathematik. Mathematisch argumentieren (K1) Kerncurriculum gymnasiale Oberstufe Mathematik Matrix Kompetenzanbahnung Kompetenzbereiche, Bildungsstandards und Themenfelder Durch die Auseinandersetzung mit den inhaltlichen Aspekten der Themenfelder

Mehr

Verfeinerungen des Bayesianischen Nash Gleichgewichts

Verfeinerungen des Bayesianischen Nash Gleichgewichts Spieltheorie Sommersemester 007 Verfeinerungen des Bayesianischen Nash Gleichgewichts Das Bayesianische Nash Gleichgewicht für Spiele mit unvollständiger Information ist das Analogon zum Nash Gleichgewicht

Mehr

Lernmodul 7 Algorithmus von Dijkstra

Lernmodul 7 Algorithmus von Dijkstra Folie 1 von 30 Lernmodul 7 Algorithmus von Dijkstra Quelle: http://www.map24.de Folie 2 von 30 Algorithmus von Dijkstra Übersicht Kürzester Weg von A nach B in einem Graphen Problemstellung: Suche einer

Mehr

Zur Erstellung des Projektberichts u. a. wissenschaftlicher Arbeiten

Zur Erstellung des Projektberichts u. a. wissenschaftlicher Arbeiten Zur Erstellung des Projektberichts u. a. wissenschaftlicher Arbeiten Tilman Vierhuff 4. Februar 2005 2 Zweck und Ziele des Projektberichts 2 Zweck und Ziele des Projektberichts Bewertungsgrundlage 2 Zweck

Mehr

Zusatz: Einführung in die Mathematischen Beweistechniken

Zusatz: Einführung in die Mathematischen Beweistechniken Zusatz: Einführung in die Mathematischen Beweistechniken Quick-Start Informatik Theoretischer Teil WS 11/12 Jens Keppeler 7. Oktober 2011 Das folgende Zusatzskript, sowie die dazugehörigen Folien orientieren

Mehr

Alternative Lösung. Analysis I (WS 08/09) Denk/Rheinländer Gruppe 1 (Sylvia Lange) Universität Konstanz FB Mathematik & Statistik.

Alternative Lösung. Analysis I (WS 08/09) Denk/Rheinländer Gruppe 1 (Sylvia Lange) Universität Konstanz FB Mathematik & Statistik. Gruppe 1 (Sylvia Lange) Alternative Lösung zur Aufgabe 2 Aufgabe: Seien X, X Mengen und f : X X ein Abbildung. Beweisen Sie, dass folgende Aussagen äquivalent sind: a) f injektiv b) f(a B) = f(a) f(b)

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Fakultät für Betriebswirtschaft Munich School of Management Wirtschaftsinformatik Tutorium 1: Ereignisgesteuerte Prozessketten Dipl.-Kfm. Julian Propstmeier Institut für Information, Organisation und Management

Mehr

Design eines Vorgehensmodells zur Entwicklung komplexer Dashboards

Design eines Vorgehensmodells zur Entwicklung komplexer Dashboards Design eines Vorgehensmodells zur Entwicklung komplexer Dashboards Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

Diskrete Ereignissysteme. Spezielle Netzstrukturen- Übersicht. Beispiele zu speziellen Netzstrukturen. Petri-Netze und Zustandsautomaten

Diskrete Ereignissysteme. Spezielle Netzstrukturen- Übersicht. Beispiele zu speziellen Netzstrukturen. Petri-Netze und Zustandsautomaten Diskrete Ereignissysteme 4.4 Spezialisierungen von Petri Netzen Spezielle Netzstrukturen- Übersicht Ein S-T-Netz heisst Zustands-System gdw. gilt:. W(f) = für alle Kanten f F. 2. t = t = für alle Transitionen

Mehr

FormatChecker für FrameMaker

FormatChecker für FrameMaker FormatChecker für FrameMaker Installation & Benutzung 2015-11 Gültig ab Stand 2015-11. Dieses Dokument ist gültig ab FormatChecker 1.0.0.8. Kontakt Hauptsitz der STAR Group: STAR AG Wiesholz 35 8262 Ramsen

Mehr

Modellierung von Geschäftsprozessen Teil 5 - Ereignisgesteuerte Prozessketten

Modellierung von Geschäftsprozessen Teil 5 - Ereignisgesteuerte Prozessketten FB4, Wirtschaftsmathematik, 6. Semester Vorlesung SS 2008 Modellierung von Geschäftsprozessen Teil 5 - Ereignisgesteuerte Prozessketten Dr. Irina Stobbe - STeam, 2005-08 Thema - Überblick Ereignisgesteuerte

Mehr

FHNW Hochschule für Wirtschaft

FHNW Hochschule für Wirtschaft Tutorial EPK-eEPK EPK/eEPK Inhalt Abbildung von Geschäftsprozessen Teil I: Grundlagen und Regelwerk einer EPK Teil II: Grundlagen und Regelwerk einer eepk Ziele Sie kennen die Grundlagen der (erweiterten)

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Ludwig-Maximilians-Universität München Institut für Information, Organisation und Management Prof. Dr. Dres. h.c. Arnold Picot Klausur zur Veranstaltung Wirtschaftsinformatik SS 2006 12.08.2006 Dauer:

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 27 Einstieg in die Informatik mit Java Methoden / Funktionen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 27 1 Überblick 2 Zweck von Methoden 3 Methodendefinition

Mehr

Division Einführung Seite 1 von 5

Division Einführung Seite 1 von 5 Division Einführung Seite 1 von 5 Division Einführung Vorstellung - Verständnis Schulkinder kennen den Vorgang des Teilens (z.b. von Süssigkeiten) und Verteilens (z.b. von Spielkarten) aus alltäglichen

Mehr

Logik I. Symbole, Terme, Formeln

Logik I. Symbole, Terme, Formeln Logik I Symbole, Terme, Formeln Wie jede geschriebene Sprache basiert die Prädikatenlogik erster Stufe auf einem Alphabet, welches aus den folgenden Symbolen besteht: (a) Variabeln wie zum Beispiel v 0,v

Mehr

Untersuchung zur Verständlichkeit von Prozessmodellen

Untersuchung zur Verständlichkeit von Prozessmodellen Untersuchung zur Verständlichkeit von Prozessmodellen Sehr geehrte Teilnehmer, Auf den folgenden Seiten finden Sie einen Fragebogen zum Thema Verständlichkeit von Prozessmodellen, der an der Wirtschaftsuniversität

Mehr

Übung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation

Übung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Christoph Fehling / Holger Schwarz Universität Stuttgart Übung Modellierung SS 15 Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Jedes Übungsblatt

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013 Vorlesung des Software-Engineering im Sommersemester 2013 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 2.8: Online-Analysen v. 05.06.2013 1 2.8: Online-Analysen [mit freundlicher

Mehr

Vorwort. Ein weites Feld. Daten- und Prozessmodellierung. Unternehmensmodellierung. heute? Objektorientiert?

Vorwort. Ein weites Feld. Daten- und Prozessmodellierung. Unternehmensmodellierung. heute? Objektorientiert? Vorwort Unternehmensmodellierung Heute Für die Wirtschaftsinformatik ist die Unternehmensmodellierung ein zentrales Thema. Hat ein Fach die Aufgabe, die Welt der Anwendungssysteme zu durchleuchten, dann

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 22. Kryptographische Protokolle: Sicherheitsanalyse 2 Einordnung Protokolle mit UMLsec

Mehr

1. Motivation. Modelchecking. NuSMV. NuSMV und SMV. 2. Modellierung. Erinnerung (Kapitel II)

1. Motivation. Modelchecking. NuSMV. NuSMV und SMV. 2. Modellierung. Erinnerung (Kapitel II) 1. Motivation Modelchecking V. Ein Modelchecker: NuSMV Motivation und Hintergrund Modellierung Eigenschaften Anwendung Wir kennen jetzt die Grundlagen des Modelcheckings, auch wenn uns noch ganz wesentliche

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr